JP2021120884A - Information processing device, information processing method, program, and recording medium - Google Patents
Information processing device, information processing method, program, and recording medium Download PDFInfo
- Publication number
- JP2021120884A JP2021120884A JP2021078611A JP2021078611A JP2021120884A JP 2021120884 A JP2021120884 A JP 2021120884A JP 2021078611 A JP2021078611 A JP 2021078611A JP 2021078611 A JP2021078611 A JP 2021078611A JP 2021120884 A JP2021120884 A JP 2021120884A
- Authority
- JP
- Japan
- Prior art keywords
- file
- password
- compressed file
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、圧縮されたファイルを処理する情報処理装置、情報処理方法、プログラム及び記録媒体に関する。 The present invention relates to an information processing apparatus, an information processing method, a program and a recording medium for processing a compressed file.
従来から受信する電子メールによってウィルスに感染するリスクがあることから、このような電子メールに対してフィルタリングを行うことが提案されている。例えば、特許文献1では、いわゆる「なりすまし」の電子メールに対して対処することが開示されており、ユーザ宛の電子メールを記憶し、ユーザ宛の電子メールがなりすましメールであるか否かを判定するWebメールサーバを利用することが開示されている。
Since there is a risk of being infected with a virus by conventionally received e-mails, it has been proposed to filter such e-mails. For example,
パスワードが設定された圧縮ファイルが電子メールに添付されている場合には、当該ファイルについての適切性を判断できない。このため、圧縮形式のファイルを用いて送信元偽装等の不適切な電子メールを判断することはできていない。 If a compressed file with a password is attached to an e-mail, the suitability of the file cannot be determined. For this reason, it is not possible to determine inappropriate e-mails such as sender spoofing using compressed files.
本発明は、電子メールに添付された、パスワードが設定された圧縮ファイルについても適切かどうかを判断できる情報処理装置、プログラム、記録媒体及び情報処理方法を提供する。 The present invention provides an information processing device, a program, a recording medium, and an information processing method capable of determining whether or not a compressed file with a password attached to an e-mail is appropriate.
本発明による情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
を備えてもよい。
The information processing device according to the present invention
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. A separate notification unit that notifies the recipient of the e-mail,
A decompression unit that decompresses the compression of the first compressed file and extracts the first file by inputting the password,
A judgment processing unit that determines whether the first file is appropriate for the first file,
May be provided.
本発明による情報処理装置において、
前記判断処理部は、前記第一ファイルが適切であると判断した場合には前記電子メールを前記受信者に送信し、前記第一ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを前記受信者に送信してもよい。
In the information processing apparatus according to the present invention
When the determination processing unit determines that the first file is appropriate, it sends the e-mail to the recipient, and when it determines that the first file is inappropriate, a predetermined action is taken. After executing the above, an e-mail in which the action is executed may be sent to the recipient.
本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記パスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。
In the information processing apparatus according to the present invention
When the determination processing unit transmits the e-mail to the recipient, the determination processing unit may attach and transmit the first compressed file after resetting the password.
本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記受信者に前記パスワードを解除した状態の第一圧縮ファイルを送信してもよい。
In the information processing apparatus according to the present invention
When the determination processing unit sends the e-mail to the receiver, the determination processing unit may send the first compressed file in a state where the password is released to the receiver.
本発明による情報処理装置は、
許可送信元を記憶する記憶部をさらに備え、
前記送信元が前記許可送信元である場合には、前記判断処理部は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、前記第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい。
The information processing device according to the present invention
It also has a storage unit that stores the authorized sender.
When the sender is the authorized sender, the determination processing unit can use the first compressed file in the first compressed file even when the first compressed file in which the password is set is attached to the e-mail. It may be sent to the recipient of the email without determining if the first file is appropriate.
本発明による情報処理装置において、
前記判断処理部は、前記解凍部で解凍されなかった第一圧縮ファイルを削除して前記電子メールを前記受信者に送信してもよい。
In the information processing apparatus according to the present invention
The determination processing unit may delete the first compressed file that was not decompressed by the decompression unit and send the e-mail to the recipient.
本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。
In the information processing apparatus according to the present invention
When the n + 1 compressed file is stored in the nth compressed file decompressed by the decompression unit (“n” is an integer of 1 or more), the determination processing unit determines that the n + 1 compressed file exists. Notify the recipient of the email and
When the password is input, the decompression unit decompresses the compression of the n + 1 compressed file and takes out the n + 1 file.
The determination processing unit may determine whether or not the n + 1 file is appropriate for the n + 1 file.
本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部が前記第n+1圧縮ファイルに対してパスワードを自動で入力してもよい。
In the information processing apparatus according to the present invention
When the n + 1 compressed file is stored in the nth compressed file decompressed by the decompression unit (“n” is an integer of 1 or more), the decompression unit automatically assigns a password to the n + 1 compressed file. You may enter it.
本発明による情報処理装置において、
前記解凍部が自動で入力したパスワードによって前記第n+1圧縮ファイルが解凍されなかった場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知してもよい。
In the information processing apparatus according to the present invention
If the n + 1 compressed file is not decompressed by the password automatically entered by the decompression unit, the determination processing unit may notify the recipient of the e-mail that the n + 1 compressed file exists. ..
本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、前記判断処理部は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。
In the information processing apparatus according to the present invention
When a plurality of n + 1 compressed files are stored in the nth compressed file decompressed by the decompression unit, the determination processing unit is appropriate for the n + 1 file in the n + 1 compressed file decompressed. Judging the nature, the n + 1 compressed file whose compression has not been decompressed may be deleted.
本発明による情報処理装置において、
前記解凍部で解凍される階層の上限数が予め設定されており、前記上限数を超えた場合には、前記解凍部による圧縮ファイルの解凍を行わなくてもよい。
In the information processing apparatus according to the present invention
The upper limit of the number of layers to be decompressed by the decompression unit is set in advance, and when the upper limit is exceeded, the compressed file may not be decompressed by the decompression unit.
本発明による情報処理方法は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えてもよい。
The information processing method according to the present invention
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. Notifying the recipient of the email and
By inputting the password, the compression of the first compressed file is decompressed and the first file is taken out.
Determining whether the first file is appropriate for the first file,
May be provided.
本発明によるプログラムは、
情報処理装置に情報処理方法を実行させるプログラムであって、
前記情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えた情報処理方法を実行してもよい。
The program according to the present invention
A program that causes an information processing device to execute an information processing method.
The information processing device
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. Notifying the recipient of the email and
By inputting the password, the compression of the first compressed file is decompressed and the first file is taken out.
Determining whether the first file is appropriate for the first file,
The information processing method including the above may be executed.
本発明による記録媒体は、
前述したプログラムを記録してもよい。
The recording medium according to the present invention is
The above-mentioned program may be recorded.
本発明において、受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。 In the present invention, when a compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area, and the e-mail is stored or stored in the temporary save area. When the recipient of the e-mail is notified of the fact, the compressed file is decompressed by inputting the password, the file is taken out, and the aspect of determining whether the file is appropriate for the file is adopted. Can quickly determine the suitability of a file stored in a compressed file with a password.
実施の形態
《構成》
以下、本発明に係る情報処理装置の実施の形態について、図面を参照して説明する。本実施の形態において「又は」は「及び」の意味も含んでいる。つまり、本実施の形態においてA又はBとは、A、B並びにA及びBのいずれかを意味している。
Embodiment << configuration >>
Hereinafter, embodiments of the information processing apparatus according to the present invention will be described with reference to the drawings. In this embodiment, "or" also includes the meaning of "and". That is, in the present embodiment, A or B means any of A, B and A and B.
本実施の形態の情報処理装置は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。情報処理装置が複数の装置から構成される場合には、情報処理装置を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置の一部と情報処理装置の残部が遠隔地に配置されてもよい。 The information processing device of the present embodiment may be composed of one device, or may be composed of a plurality of devices. When the information processing device is composed of a plurality of devices, the devices constituting the information processing device may be installed in different rooms or different places, and a part of the information processing device and the rest of the information processing device are located in a remote place. May be placed in.
本実施の形態の情報処理装置は、内部ネットワークに設けられてもよいし、内部ネットワークと外部ネットワークとを接続する境界(DMZ:DeMilitarized Zone)に設けられてもよいし、外部ネットワークに設けられてもよい。情報処理装置はMTA(Message Tr
ansfer Agent)であってもよい。
The information processing device of the present embodiment may be provided in the internal network, may be provided in a boundary (DMZ: DeMilitarized Zone) connecting the internal network and the external network, or may be provided in the external network. May be good. Information processing device is MTA (Message Tr)
It may be ansfer Agent).
図2に示すように、本実施の形態の情報処理装置は、一時退避領域を含む記憶部10と、受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又はされたことを電子メールの受信者に通知する分離通知部20(図1の(2)参照)と、パスワードが入力されることで第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部30と、第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部40と、を有してもよい。第一圧縮ファイルに対するパスワードは通知を受けた電子メールの受信者から入力されてもよい(図1の(3)参照)。偽装されているかどうかを判断する偽装判定を行う場合には一時退避を解除し、一時退避領域から別の領域に移動させてもよい。圧縮ファイルとしては例えばZIP形式ファイルを挙げることができる。電子メールの受信者とは、例えば「エンベロープTo」に記載されているメールアドレスである。
As shown in FIG. 2, in the information processing apparatus of the present embodiment, when the
第一圧縮ファイルに対してパスワードが設定されているかどうか分からない場合、判断処理部40は送信元が適切かどうかを可能な範囲で判断してもよい。なお、送信元が適切かどうかを可能な範囲で判断する態様は後述する。圧縮されていないファイル(通常ファイル)に対しても、判断処理部40は適切かどうかを判断してもよい。判断処理部40で適切でないと判断された第一圧縮ファイルや圧縮されていないファイル(通常ファイル)は、判断処理部40によって削除されてもよい。
If it is not known whether or not a password has been set for the first compressed file, the
図2に示すように、記憶部10は、受信された電子メールを記憶する第一記憶部11と、第一記憶部11から隔離された第二記憶部12が設けられてもよい。判断処理部40が電子メールの送信元情報が偽装されていると判断した場合のように電子メールの送信元が不適切であると判断した場合には、当該電子メールは専用ディレクトリ等の第二記憶部12で記憶されてもよい。
As shown in FIG. 2, the
分離通知部20で分離されて一時退避領域に格納されている電子メールは、検査待ちの電子メールとして取り扱われ、パスワード入力待ち状態となってもよい。この際、電子メールと第一圧縮ファイル等のファイルは分離されることなく格納されてもよい。このような態様を採用した場合には、電子メールと電子メールに添付されたファイルとを後々関連付ける手間が省ける点で有益である。但し、このような態様に限られることはなく、電子メールから第一圧縮ファイル等のファイルは分離して格納されてもよい。
The e-mail separated by the
分離通知部20からの電子メールの受信者に対する通知は、分離されて一時退避先に格納後直ちに行われてもよいし、パスワード入力がなされるまで、所定の間隔で繰り返し行われてもよい。所定の間隔としては24時間であってもよく、例えば1日1回、設定した時間に通知が出されてもよい。
The notification from the
通知がなされる所定の間隔は時間が経過すると短くなってもよく、第一期間が経過するまでは第一時間の間隔で通知を行い、第一期間が経過すると第二時間(第二時間<第一時間)の間隔で通知を行うようにしてもよい。このような態様を採用した場合には、時間の経過とともに通知を頻繁に出すこととなり、受信者がパスワードロックを解除することを忘れる事態が発生することを防止できる。また、一定期間が経過した場合には、「至急」、「URGENT」のような強調メッセージがタイトルに表示されるようにしてもよい。 The predetermined interval at which the notification is given may be shortened as time elapses, and the notification is given at the interval of the first hour until the first period elapses, and after the first period elapses, the second hour (second hour < Notifications may be given at intervals of (first hour). When such an aspect is adopted, the notification is frequently issued with the passage of time, and it is possible to prevent the receiver from forgetting to release the password lock. Further, when a certain period of time has passed, a emphasized message such as "Urgent" or "URGENT" may be displayed in the title.
通知は受信者だけではなく、予め設定されている管理者に対して行われるようにしてもよい。このような態様を採用した場合には、管理者もパスワードロックされてパスワードが解除されていない圧縮ファイルが格納されていることを把握することができる。 The notification may be sent not only to the recipient but also to a preset administrator. When such an aspect is adopted, the administrator can also grasp that the compressed file in which the password is locked and the password is not released is stored.
分離通知部20から通知される電子メールは、図4のような態様であってもよく、パスワード入力を促すメッセージと、パスワードを入力するためのリンク先情報(図4では「パスワード入力画面」として示されている。)と、件名、日時、差出人及び添付ファイル情報を含むメール情報と、メール本文とが表示されてもよい。このような態様を採用した場合には、電子メールの受信者は添付ファイルを確認することはできないものの、メール本文を確認することができる点で有益である。分離通知部20から通知される電子メールのタイトルには、図4に示すようにパスワード入力を依頼することが示されてもよい。このような態様を採用した場合には、受信者はパスワード入力を要求されていることを容易に認識できる。なお、図4に示す態様ではフィルタリングシステムである「m−FILTER」(登録商標)によって制御がなされたことも表示されている。
The e-mail notified from the
パスワード入力画面に関するリンク先情報を受信者がクリックすると図5のようなパスワード入力画面が表示されてもよい。複数の添付ファイルが存在する場合には、添付ファイル毎にパスワードを入力するようにしてもよい。このような態様に限られることはなく、複数の添付ファイルが存在する場合でも、各添付ファイルに対して同じパスワードが入力されるようにしてもよい。なお、パスワードを入力したときには、●●●でマスクされてもよい。誤ったパスワードが入力された場合には、エラーメッセージを表示してもよい。パスワードの入力は図5に示すようなパスワード入力画面から行われる態様に限られず、受信者への通知メールに対する返信メール内にパスワードが入力されることで行われてもよい。なお、図5の右下における「English」を選択すると英語で文章が表示されるよ
うになる。
When the recipient clicks the link destination information related to the password input screen, the password input screen as shown in FIG. 5 may be displayed. If there are multiple attachments, you may enter the password for each attachment. The present invention is not limited to this mode, and even if a plurality of attached files exist, the same password may be entered for each attached file. When you enter the password, you may mask it with ●●●. If an incorrect password is entered, an error message may be displayed. The password input is not limited to the mode performed from the password input screen as shown in FIG. 5, and may be performed by inputting the password in the reply mail to the notification mail to the recipient. If "English" is selected at the lower right of FIG. 5, sentences will be displayed in English.
パスワード入力画面では、送信者としてヘッダーFromにおける情報が表示され、受信者としてヘッダーTo及びCCを表示するようにしてもよい。また、メール本文は非表示にしてもよい。無害化される前であることからメール本文を表示すると危険性があるためである。 On the password input screen, the information in the header From is displayed as the sender, and the headers To and CC may be displayed as the receiver. In addition, the body of the email may be hidden. This is because there is a danger in displaying the body of the email because it has not been rendered harmless.
パスワードが入力されて取り出された第一ファイルに関して、判断処理部40が適切であるかどうかが判断されてもよい(図1の(4)参照)。判断処理部40が適切であると判断した場合には電子メールを受信先である受信者に送信し、判断処理部40が不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信先である受信者に送信してもよい(図1の(6)参照)。なお、第一ファイル内にリンク先情報が含まれている場合には、当該リンク先情報に基づいて適切性を判断してもよい。例えば、第一ファイル内の本文にリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、及び、第一ファイル内の本文にリンク先情報が含まれているがその他の情報が一切記載されていない場合のいずれか1つ以上のときに、第一ファイルは不適切であると判断してもよい。この点の詳細については、後程説明する。
It may be determined whether or not the
判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は当初設定されていたパスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。このような態様に限られることはなく、判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は受信者にパスワードを解除した状態の第一圧縮ファイルを送信してもよい。
When the
記憶部10は許可送信元をホワイトリストとして記憶してもよい。送信元が許可送信元
である場合には、判断処理部40は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい(図1の(5)参照)。また、送信元が許可送信元である場合には、分離通知部20が当該電子メールを分離しないようにしてもよい。許可送信元としては、差出人のドメイン、IPアドレス等を記憶部10で記憶するようにしてもよい。一例として、図5の「信頼できる送信元」を選択することで、対象となっている差出人のドメイン、IPアドレス等が許可送信元として記憶部10で記憶されることになる。この場合には、今後、当該送信元からの電子メールについてはパスワード入力を要求せず、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信されることになる(図1の(5)参照)。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってホワイトリスト化されてもよい。このように送信元と受信先とが組み合わされてホワイトリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには許可送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。
The
図5の「信頼できない送信元」が選択された場合には、当該送信元からの電子メールを受信しないようにしてもよい。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってブラックリスト化されてもよい。このように送信元と受信先が組み合わされてブラックリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには禁止送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、通常の送信元として電子メールが受信され、圧縮ファイルが添付されているときには圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。また、「信頼できない送信元」が選択された当該メールを即時に削除してもよい。
When the "untrusted source" in FIG. 5 is selected, the e-mail from the source may not be received. The source and the receiver may be associated with each other, stored in the
他方、送信元が許可送信元として登録されていない場合には、パスワードでロックされているどうかを判定するようにしてもよい(図1の(1)参照)。 On the other hand, if the sender is not registered as a permitted sender, it may be determined whether or not the sender is locked with a password (see (1) in FIG. 1).
判断処理部40は、正しいパスワードが入力されずに一定期間が経過し、解凍部30で解凍されずにいる第一圧縮ファイルを削除して電子メールを受信者に送信してもよい。
The
ファイルが多段構成となっている場合には、各階層で分離通知部20による通知、パスワード入力及び解凍を繰り返して行ってもよい。つまり、解凍部30で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、判断処理部40は、第n+1圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出してもよい。判断処理部40は、第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。例えば、解凍部30で解凍された第一ファイル内に第二圧縮ファイルが格納されている場合(図6参照)、判断処理部40は、第二圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第二圧縮ファイルの圧縮を解凍して第二ファイルを取り出してもよい。判断処理部40は、第二ファイルに対して、当該第二ファイルが適切かどうかを判断してもよい。
When the file has a multi-stage structure, notification by the
解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルが適切かどうかを判断しつつ、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。また、圧縮を解凍されなかった第n+1圧縮ファイルに対しては、可能な
範囲で適切かどうかを判断してもよい。圧縮ファイルに対して適切かどうかを判断する態様の一例としては、判断処理部40がファイル名を判断材料として用い、ファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、ファイル名に禁止制御コードが含まれている場合等には、圧縮ファイルが不適切であると判断されてもよい。
When a plurality of n + 1 compressed files are stored in the nth compressed file decompressed by the
解凍部30で解凍される階層の上限数が予め設定されてもよい。上限数を超えた場合には、解凍部30による圧縮ファイルの解凍を行わないようにしてもよい。この場合、判断処理部40は、解凍部30で解凍されていない圧縮ファイルに対しては、可能な範囲で偽装判定を行ってもよい。階層の上限数としては、例えば3〜10を用いてもよい。圧縮ファイル及びファイルの全てのパスワードロックを解除することができた場合、又は階層の上限数を超えた場合、パスワードロックを解除されたファイルに対して、判断処理部40が適切性の判断を行ってもよい。
The upper limit of the layers to be defrosted by the defrosting
ファイルが多段構成となっている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイル等の下の階層のファイルへのパスワードとして入力してもよい。このパスワードで圧縮ファイルが解凍されない場合に、分離通知部20が通知を行ってパスワードの入力を要求してもよい。このような態様を採用した場合には、共通するパスワードの入力を受信者に要求しないことから、受信者としての煩わしさを低減できる。
When the file has a multi-stage structure, the
このようなパスワードの入力は繰り返し行われてもよい。例えば、第n+1圧縮ファイル内に第n+2圧縮ファイルが格納されている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイルへのパスワードとして入力して解凍し、解凍した第n+1ファイル内の第n+2圧縮ファイルに対して同じパスワードを入力するようにしてもよい。
Such password input may be repeated. For example, when the n + 2 compressed file is stored in the n + 1 compressed file, the
記憶部10はパスワードリストを記憶してもよい。パスワードリストにおけるパスワードは送信者と関連付けて記憶され、ある送信者からの電子メールに添付されているファイルに対しては、当該ある送信者に対するパスワードが自動で入力されるようにしてもよい。例えば、第一送信者に対しては1つ又は複数の第一パスワードが関連付けられ、第一送信者からの電子メールに添付されているファイルに対しては、第一送信者に対するパスワードが自動で入力されてもよい。同様に、第二送信者に対しては1つ又は複数の第二パスワードが関連付けられ、第二送信者からの電子メールに添付されているファイルに対しては、第二送信者に対するパスワードが自動で入力されるようにしてもよい。パスワードリストへの登録は管理者等の一定権限を有する者に限定されてもよい。受信者はパスワード入力時にパスワードリストへの登録を行えるようにしてもよい。登録された差出人アドレスをパスワードとペアにしてホワイトリスト化してもよいし、予め登録されているパスワードを差出人アドレスとペアにしてホワイトリスト化してもよい。
The
判断処理部40は、電子メールに添付されているパスワードロックされたファイルに対して、記憶部10に記憶されている複数のパスワードを順次適用してもよい。このように記憶部10に記憶されている複数のパスワードを順次適用してもパスワードが解除できない場合に、分離通知部20が当該電子メールを分離し、分離すること又は分離したことを通知するようにしてもよい。
The
予め設定された保持期間が過ぎた場合、一時退避領域に格納された電子メールを受信先に自動送信してもよい。保持期間は設定可能となってもよく、例えば、数時間、1日、3日等のように設定できてもよい。また、「同日」というように設定することもでき、「同日」と設定された場合、日付が変わるまでが保持時間として設定されることになる。 When the preset retention period has expired, the e-mail stored in the temporary evacuation area may be automatically sent to the recipient. The retention period may be set, for example, several hours, one day, three days, or the like. It can also be set as "same day", and if it is set as "same day", the holding time will be set until the date changes.
予め設定された保持期間が過ぎて自動送信される際には、判断処理部40は、可能な範囲で電子メールの適切性の判断を行ってもよい。自動送信する際でも、判断処理部40で不適切であると判断された場合には、添付されているファイルは削除されてもよい。但し、自動送信する際に添付されているファイルを削除するかどうかは設定できるようになってもよく、ファイルが削除されないように設定されてもよい。自動送信された場合には、その旨が電子メールの本文やタイトル等に記載されてもよい。このような態様を採用した場合には、受信者は、簡易な偽装メール判定しか行われていないことを認識でき、受信者が必要を感じた場合には、電子メールに添付されているファイルのパスワードを解除し、判断処理部40に偽装メールの判定を行わせるようにしてもよい。
When the preset retention period has passed and the e-mail is automatically transmitted, the
圧縮ファイルの形式は、典型的にはZIPであるが、例えば、TAR、CAB、7z、RAR等の様々な形式を用いることができる。なお、解凍できる圧縮ファイルの形式が予め設定されていてもよい。この場合には、解凍できない圧縮ファイルの形式でファイルが電子メールに添付されているときには、当該圧縮ファイルを削除するようにしてもよい。また、解凍できる圧縮ファイルの形式であっても、所定の場合には当該圧縮ファイルを削除するようにしてもよい。一例としては、ZIPで圧縮されているファイルについては解凍できるようになっていたとしても、圧縮ファイルがAES128/192/256で暗号化されている場合には、当該圧縮ファイルを削除するようにしてもよい。また、削除する代わりに、判断処理部40が可能な範囲で偽装判定を行ってもよい。
The format of the compressed file is typically ZIP, but various formats such as TAR, CAB, 7z, and RAR can be used. The format of the compressed file that can be decompressed may be set in advance. In this case, if the file is attached to an e-mail in the form of a compressed file that cannot be decompressed, the compressed file may be deleted. Moreover, even if it is a compressed file format that can be decompressed, the compressed file may be deleted in a predetermined case. As an example, even if a ZIP-compressed file can be decompressed, if the compressed file is encrypted with AES128 / 192/256, the compressed file should be deleted. May be good. Further, instead of deleting, the
ファイルを検査できない場合には、パスワードが入力されない場合、パスワードが入力されたが誤り続けて一定の経過時間を過ぎた場合、パスワードを一定回数以上誤って入力した場合、添付ファイルの階層が階層上限を超えていてパスワードロックされているか判定できない場合、パスワードロックされた添付ファイルの形式がシステムとして対応していない場合等を挙げることができる。 If the file cannot be inspected, the password is not entered, the password is entered incorrectly but a certain amount of time has passed, or the password is entered incorrectly more than a certain number of times, the hierarchy of the attached file is the upper limit of the hierarchy. It can be mentioned that the number exceeds the above and it cannot be determined whether the password is locked, or the format of the password-locked attached file is not supported by the system.
検査できなかったファイルに対するアクション(制御態様)としては送信、隔離及び削除のいずれかが設定可能となってもよい。隔離又は削除すると判断した場合には管理者、受信者及び送信者のいずれかへの通知が行われてもよい。管理者、受信者及び送信者への通知には、対象となっている電子メールの件名及び本文に関する情報が含まれてもよい。また、図4に示すような画面の情報が電子メールで送信されてもよい。 As an action (control mode) for a file that could not be inspected, either transmission, quarantine, or deletion may be set. If it is determined to be quarantined or deleted, any of the administrator, recipient and sender may be notified. Notifications to administrators, recipients and senders may include information about the subject and body of the email in question. In addition, screen information as shown in FIG. 4 may be transmitted by e-mail.
添付ファイルの階層が、階層上限を超えていてパスワードロックされているか判定できない場合には、解凍できた階層のファイルだけを添付して電子メールを送信するようにしてもよいし、解凍できた階層のファイルも含めて削除したうえで電子メールを送信するようにしてもよい。 If the hierarchy of the attached file exceeds the upper limit of the hierarchy and it cannot be determined whether the password is locked, only the file of the unzipped hierarchy may be attached and the e-mail may be sent, or the unzipped hierarchy may be sent. You may want to delete the file including the above file before sending the e-mail.
添付ファイルに対して無害化処理を行うようにしてもよい。無害化処理としては、例えば、添付ファイルのパスワードロックを解除したうえでマクロを除去するようにしてもよいし、添付ファイルを削除してもよい。マクロを除去された添付ファイルに対しては元のパスワードを用いてZIP等の形式で圧縮して、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対してはパスワードがかけられずにZIP等の形式で圧縮されて、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対しては圧縮されることなく、元の電子メールに添付して受信先に送信するようにしてもよい。無害化処理が行われた場合には無害化の処理内容を受信者に通知してもよい。 The attached file may be detoxified. As the detoxification process, for example, the macro may be removed after unlocking the password of the attached file, or the attached file may be deleted. The attached file from which the macro has been removed may be compressed in a ZIP format or the like using the original password, attached to the original e-mail, and sent to the recipient. Further, the attached file from which the macro has been removed may be compressed in a ZIP format or the like without a password being applied, attached to the original e-mail, and sent to the recipient. In addition, the attached file from which the macro has been removed may be attached to the original e-mail and sent to the recipient without being compressed. When the detoxification process is performed, the receiver may be notified of the content of the detoxification process.
なお、元の圧縮形式とは異なる形式で圧縮するようにしてもよい。例えば、元の電子メールに添付されていたときには第一形式で圧縮されていたが、パスワードロックを解除された後で再度圧縮するときには第一形式とは異なる第二形式(例えばZIP)で圧縮する
ようにしてもよい。なお、元の電子メールに添付されていたときに第二形式で圧縮されていた場合にも、第二形式で圧縮するようにしてもよい。このような態様を採用した場合には、再度圧縮する際に一律の形式(第二形式)で圧縮できることから、制御が容易になる点で有益である。
It should be noted that the compression may be performed in a format different from the original compression format. For example, when it was attached to the original email, it was compressed in the first format, but when it is compressed again after the password is unlocked, it is compressed in a second format (for example, ZIP) that is different from the first format. You may do so. Even if it was compressed in the second format when it was attached to the original e-mail, it may be compressed in the second format. When such an embodiment is adopted, it is possible to compress in a uniform format (second format) when recompressing, which is advantageous in that control becomes easy.
電子メールに添付されているファイルが禁止拡張子を利用している場合、ファイル名に複数の拡張子がある場合、電子メールに添付されているファイルのファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、電子メールに添付されているファイル名に禁止制御コードが含まれている場合、電子メールに添付されているファイルが実行形式ファイルである場合、電子メールにファイルが添付されているが電子メールの本文が空になっている場合等において、判断処理部40はメール情報が不適切な可能性があると判断してもよい。これらの場合には、ファイルがパスワードロックされていても当該パスワードロックを解除することなく適切かどうかを判断でき、これらの態様は、前述した「可能な範囲」での判断に含まれる。
If the file attached to the e-mail uses a prohibited extension, if the file name has multiple extensions, one or one before the file name extension of the file attached to the e-mail If there are multiple blanks, the file name attached to the e-mail contains a prohibition control code, the file attached to the e-mail is an executable file, the file in the e-mail However, when the body of the e-mail is empty, the
禁止拡張子の一例としては「見積書.exe」のように「exe」が利用されている態様や、
「見積書.pdf.exe」のように多重拡張子が利用されている態様を挙げることができる。禁止制御コードの一例としては「見積書(RLO)xcod.exe」のように「RLO」が利用されている態様を挙げることができる。ここで「RLO」とは「Right-to-Left Override」であり、横
書きの文字の左右の並びを逆にするための記号である。このような「RLO」を利用するこ
とで、実行ファイルであることをユーザに認識させないようにするために用いられる可能性があることから、メール情報が不適切な可能性があると判断してもよい。ファイルが実行形式ファイルである場合とは、例えば「exe」、「dll」、「obj」、「sys」、「com」
のような拡張子が利用されている態様を挙げることができる。禁止する制御コード又は拡張子についても、図2に示す入力部90等の入力手段から入力可能となってよい。
As an example of the prohibited extension, the mode in which "exe" is used such as "Quotation.exe", and the mode in which "exe" is used,
Examples of modes in which multiple extensions are used, such as "Quotation.pdf.exe", can be mentioned. As an example of the prohibition control code, an embodiment in which "RLO" is used, such as "Quotation (RLO) xcod.exe", can be mentioned. Here, "RLO" is "Right-to-Left Override", which is a symbol for reversing the left-right arrangement of horizontally written characters. By using such "RLO", it may be used to prevent the user from recognizing that it is an executable file, so it is judged that the mail information may be inappropriate. May be good. When the file is an executable file, for example, "exe", "dll", "obj", "sys", "com"
Examples of the mode in which the extension such as is used can be mentioned. The prohibited control code or extension may also be input from an input means such as the
電子メールに添付されているファイルが禁止フォーマットである場合、電子メールに添付されているファイルがマクロを含む場合等においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。
Even if the file attached to the e-mail is in a prohibited format or the file attached to the e-mail contains a macro, the
電子メールに添付されているファイルのファイル名の拡張子の前に空欄が設けられている場合の一例としては、例えばファイル名が「見積書 .exe」となっている態様を挙げることができる。また、ファイル名の拡張子の前に設けられている空欄の数が一定値(例えば5単語)以上の場合に判断処理部40がメール情報が不適切な可能性があると判断してもよい。空欄の数についても、入力部90等の入力手段から入力可能となってよい。
As an example of the case where a blank is provided before the extension of the file name of the file attached to the e-mail, for example, the mode in which the file name is "Quotation .exe" can be mentioned. Further, when the number of blanks provided before the extension of the file name is a certain value (for example, 5 words) or more, the
電子メールに添付されているファイル内に閲覧に不適切なURLが含まれている場合においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。不適切なURLは、事前に記憶部10に登録されているURL(ブラックリスト情報)であってもよい。
Even when the file attached to the e-mail contains a URL inappropriate for viewing, the
ファイルに関する偽装判定を行った場合には、受信者に偽装判定の内容及びその結果を通知してもよい。この通知は、配送する電子メールのメール本文に追記することによって行われてもよいし、配送する電子メールとは別の電子メールとして送信されてもよい。 When the impersonation determination is performed on the file, the receiver may be notified of the content of the impersonation determination and the result thereof. This notification may be made by adding to the body of the e-mail to be delivered, or may be sent as an e-mail separate from the e-mail to be delivered.
不適切なファイルを、ハニーポッド等により収集し、当該ファイルのハッシュ値を取得してもよい。そして、このハッシュ値をブラックリスト化し、検査対象となったファイルのハッシュ値と比較するようにしてもよい。 Inappropriate files may be collected by a honey pod or the like and the hash value of the file may be obtained. Then, this hash value may be blacklisted and compared with the hash value of the file to be inspected.
隔離された電子メール(図1の(7)参照)等の第二記憶部12で記憶された電子メールに対してはウィルス対策ソフト等でウィルス検知が行われてもよい。また、第二記憶部12で記憶された電子メールのうちウィルス対策ソフトで危険であると検知された電子メールは自動で削除されるようになってもよい。このような態様を採用した場合には、第二記憶部12で記憶された電子メールを減らすことができ、例えば社内の管理者による適切性評価の負担を軽減できる。
Virus detection may be performed by antivirus software or the like for the e-mail stored in the
また、第二記憶部12で記憶された電子メールは所定時間経過後に自動で削除されるようにしてもよい。電子メールが削除される所定時間は入力部90から入力されてもよいし、予め設定されていてもよい。また、このような自働削除機能のON及びOFFを入力部90によって切り替えることができるようになってもよい。
Further, the e-mail stored in the
第二記憶部12で記憶されている電子メールの件数、日時に応じた件数等が管理者に通知されるようにしてもよいし、記憶部10で記憶されて管理者が適宜確認できるようになってもよい。このような態様を採用した場合には、不適切と判断された電子メールの件数や時間軸に沿った件数の増減を確認することができる点で有益である。
The number of e-mails stored in the
内部システム内の内部端末からのウェブのアクセスを中継する中継部50(図2参照)が設けられてもよい。中継部50は、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合に、当該リンク先を記憶部10で記憶し、当該リンク先に対する内部端末のアクセスを拒否してもよい。内部端末とは、内部ネットワークに接続されているパソコン等の情報処理装置を意味している。記憶部10は、リンク先と紐づけて電子メールの情報を記憶してもよい。電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。
A relay unit 50 (see FIG. 2) may be provided to relay web access from an internal terminal in the internal system. When the
リンク先情報には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれてもよい。また、メール本文には、テキスト形式及びHTML形式の両方が含まれてもよく、HTML形式に関しては、リンク部分のURLを取得してもよい。記憶部10に記憶され、中継部50によってアクセスを禁止されているURLへのアクセスは、入力部90を介して許可されるようになってもよい。
The link destination information may include all information regarding the link destination obtained from the body of the email, the attached file attached to the e-mail, the macro of the attached file, and the like. Further, the mail body may include both a text format and an HTML format, and for the HTML format, the URL of the link portion may be acquired. Access to the URL stored in the
なお、電子メールが分割される結果、ファイルが分割されている場合であっても、判断処理部40は分割されたファイルを結合して一つのファイルに復元してもよい。そして、復元したファイルに対して判断処理部40が適切性を判断してもよい。
Even if the files are divided as a result of the division of the e-mail, the
次に、送信元が適切かどうかを可能な範囲で判断するその他の態様について、以下、説明する。 Next, other aspects of determining whether or not the source is appropriate will be described below.
[送信元情報]
まず、送信元情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Sender information]
First, a mode in which the
判断処理部40は、内部ネットワーク外に設けられた外部端末100から偽装判別情報を取得し、偽装判別情報を用いて電子メールの送信元情報が偽装されているかを判断してもよい。この際、偽装判別情報と送信元情報とを判断処理部40が比較することで、送信元情報が偽装されているかを判断してもよい。外部端末100は例えばDNS(Domain Name System)サーバであってもよい。偽装判別情報は例えばSPF(Sender Policy Framework)レコードであってもよい。電子メールの送信元情報が偽装されているかは、接続
元IPアドレス、送信元メールアドレス、接続元MTAのFQDN(Fully Qualified Domain Name)等を用いてもよい。
The
判断処理部40は、偽装判別情報以外の送信元情報を用いて、送信元情報が偽装されているかを判断してもよい。一例として、ヘッダーの送信先(ヘッダーFrom)とエンベロープの送信先(エンベロープFrom)が合致しない場合には、電子メールが不適切な可能性があると判断してもよい。
The
また、送信元から受信元までに経由した中継サーバの数(Received ヘッダー数)が予
め定められた閾値以上の場合、例えば「Received: from [20x.0.xxx.1] by example1.ne.jp ; Tue, 14 Sep 2010 15:16:37JST」というような記載が閾値以上の数で含まれている
場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。また、閾値は予め定められていてもよいし、入力部90から変更可能となってもよい。
If the number of relay servers (the number of Received headers) passed from the source to the receiver is greater than or equal to a predetermined threshold, for example, "Received: from [20x.0.xxx.1] by example1.ne.jp" If a statement such as "Tue, 14 Sep 2010 15:16:37 JST" is included in a number equal to or greater than the threshold value, the
想定外の経由地(例えば中国、ロシア等)を経て受信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。なおこの際、Received: from [20x.0.xxx.1]のIPアドレスによって国を特定してもよい。また、想定外の経由地は予め定められていてもよいし、入力部90から変更可能となってもよい。
When the e-mail is received via an unexpected waypoint (for example, China, Russia, etc.), the
送信元が従前から利用していたメールソフトと異なるメールソフトを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。従前利用していたメールソフトは記憶部10で記憶され、判断処理部40は記憶部10で記憶されているメールソフトと、送られてきた電子メールで利用されているメールソフトとを比較して判断してもよい。送信元に対してメールソフトが異なっていても問題ないことが入力部90から入力されてもよく、この場合には、当該電子メールの送信元に対しては、後から送られてきた電子メールのメールソフトが正しいものとして、又は以前から利用されている電子メールのメールソフトと後から送られてきた電子メールのメールソフトの両方が正しいものとして記憶部10で記憶されてもよい。
When the sender uses a mail software different from the mail software previously used to send the e-mail, the
送信元がフリーメールを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この場合にも、送信元に対して当該フリーメールを用いていることに問題ないことが入力部90から入力されてもよく、この場合には、当該送信元に対しては、当該フリーメールによる電子メールは問題ないものとして記憶部10で記憶されてもよい。
When the sender uses free mail to send an e-mail, the
[リンク先情報]
次に、リンク先情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Link information]
Next, a mode in which the
判断処理部40は、電子メールにリンク先情報が含まれている場合、リンク先情報に基づいて電子メールが適切かを判断してもよい。この態様では、判断処理部40は、電子メールにリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、電子メールにリンク先情報が含まれているが電子メールの本文が空になっている場合等において、電子メールが不適切な可能性があると判断してもよい。なお、本実施の形態における「リンク先情報」には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれている。このため、パスワードを解除さ
れた圧縮ファイル内にURL情報が含まれている場合には、前述したように、当該URL情報を用いて電子メールの適切性が判断されてもよい。
When the e-mail contains the link destination information, the
図3(a)に示される態様では、電子メールの本文には表示URLとして
「http://technet.ABC.com」のメールアドレスが表示されるが、実際URLは
「http://technet.ABC.com.xx」となっており、両者が異なっている。図3(b)に示す
態様では「uploaded file.exe」となり「exe」が付けられており、禁止拡張子のファイルへのリンクとなっている。図3(c)に示す態様では、実際URLと関連させて「今すぐ認証」という禁止キーワードが表示されている。ここで禁止キーワードが「実際URLと関連」しているというのは、例えば実際URLの前後に禁止キーワードが表示されたり、禁止キーワードから矢印が出て実際URLを指すようになっていたりするような態様を意味している。なお、禁止キーワードは、入力部90から入力、追加、削除、修正等の変更ができるようになってもよい。図3(d)に示す態様では「123.45.67.89」というグローバルIPが含まれている。
In the embodiment shown in FIG. 3A, the e-mail address of "http://technet.ABC.com " is displayed as the display URL in the body of the e-mail, but the actual URL is " http://technet. It is "ABC.com.xx", and they are different. In the embodiment shown in FIG. 3B, the file is "uploaded file.exe" and "exe" is added, which is a link to a file having a prohibited extension. In the embodiment shown in FIG. 3C, the prohibited keyword "authenticate now" is displayed in association with the actual URL. Here, the fact that the prohibited keyword is "related to the actual URL" means that the prohibited keyword is displayed before and after the actual URL, or an arrow appears from the prohibited keyword to point to the actual URL. It means an aspect. The prohibited keywords may be input, added, deleted, modified, or otherwise changed from the
判断処理部40は、短縮URLを含むリダイレクトURLが用いられている場合に、電子メールが不適切な可能性があると判断してもよい。リダイレクトとは、コンテンツの蔵置されたサーバに直接接続せずに、別のサーバを経由することを意味する。短縮URLとは、長い文字列のURLを短くしたものであり、リダイレクトを利用して本来の長いURLに接続するために利用されることが考えられる。
The
本文に記憶部10等に登録された名称を「全部」含まず「一部」だけ含んでいる場合にはURLを偽装している可能性があることから、この場合に判断処理部40は電子メールが不適切な可能性があると判断してもよい。一例として「example.com」が登録されてい
る場合に、「http://example.com.xxxx/xxxxxx」というURLが記載されている場合を挙げることができる。
If the text does not include "all" but only "part" of the name registered in the
[本文情報]
次に、本文情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Text information]
Next, a mode in which the
判断処理部40は、メールの本文情報に基づいて、電子メールが不適切な可能性があると判断してもよい。
The
電子メールの本文において所定言語以外の言語が含まれる場合、一例としては繁体字、簡体字等の日本語以外の漢字が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。許可する言語又は禁止する言語についても、入力部90から入力可能となってもよい。
If the body of the e-mail contains a language other than the specified language, for example, if it contains Chinese characters other than Japanese such as traditional Chinese and simplified Chinese, the
電子メールの本文において、実在しない組織又は会社名や電話番号が記載されている場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この態様を採用する場合には、判断処理部40は、実在する組織、会社名、電話番号等に関する情報を取得できるようになっていてもよい。このような実在する組織、会社名、電話番号等に関する情報は、記憶部10で記憶されていてもよいし、外部装置に設けられた外部記憶部に記憶されていてもよい。本実施の形態における外部装置とは、本実施の形態の情報装置以外のあらゆる装置を意味している。
When the body of the e-mail contains a non-existent organization or company name or telephone number, the
判断処理部40は、差出人のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる場合には、電子メールが不適切な可能性があると判断してもよい。また、判断処理部40は、本文にID又はパスワードの記載を求める内容が記載されている場合
には、電子メールが不適切な可能性があると判断してもよい。
If the sender's email address and the email address described in the signature of the email body are different, the
また、本文に何も記載されていない場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。
If nothing is described in the text, the
また、本文に「数値文字参照」が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。「数値文字参照」とは、「文字列」と「数値文字」とが対応し、互いに変換可能となっているものである。判断処理部40は「大 手 町 の 某 法 律 事 務 所 で 待 っ て い ま す」というような予め指定された「数値文字」が本文内に記載されている場合には、「数値文字参照」が含まれると判断してもよいし、前述したような「数値文字」を予め定められたルールに従って「文字列」に戻すことができるか否かを判断し、問題なく「文字列」に戻せた場合には「数値文字参照」が本文に含まれていると判断してもよい。一例として、前述した「大
手 町 の 某 法 律 事 務 所 で 待 っ て い ま す」という「数値文字」は予め定められたルールを適用することで「大手町の某法律事務所で待っています」という文字列に変換することができる。このように、「数値文字」を問題なく「文字列」に戻せた場合には、判断処理部40は電子メールが本文に「数値文字参照」を含んでおり、電子メールが不適切な可能性があると判断してもよい。なお、ここでは「本文」に「数値文字参照」が含まれている態様を用いて説明するが、これに限られることはなく、例えば電子メールのタイトルに「数値文字参照」が含まれている場合に、電子メールが不適切な可能性があると判断処理部40が判断してもよい。
Further, when the text includes "numerical character reference", the
手町の某法律事務所で待っ&# The "numeric character""12390;います" is converted to the character string "waiting at a law firm in Otemachi" by applying a predetermined rule. be able to. In this way, if the "numerical character" can be returned to the "character string" without any problem, the
どのような理由で電子メールが不適切な可能性があると判断されたかが記憶部10で記憶され、検索可能となってもよい。例えば、ファイルに禁止拡張子が利用されていることを理由として電子メールが不適切な可能性があると判断された場合には、そのことが記憶部10で記憶され、管理者によって検索できるようになってもよい。
The
受信メールの制御方法はグループ毎に設定を変えることができるようになってもよい。各グループには管理者を設定できるようになってもよい。グループのメンバーは適宜変更できるようになってもよい。グループ内のメンバーが重複した場合には、いずれのグループの制御方法を適用するか適宜選択できるようになってもよい。 The setting of the received mail control method may be changed for each group. An administrator may be set for each group. The members of the group may be able to change accordingly. When the members in a group are duplicated, it may be possible to appropriately select which group control method is applied.
判断処理部40が受信した電子メールが適切でない可能性があると判断した場合には、当該電子メールは前述した第二記憶部12で記憶されてもよい。
If the
判断処理部40は、適切でないと判断した電子メールを削除してもよい。電子メールの削除を行う場合にはログだけを残すようにしてもよい。このように電子メールの削除を行うことで、誤って当該電子メールが開けられてしまうこと等の事故が発生することを未然に防止できる。
The
また、添付ファイルを削除したりURL情報を削除したり何かしらの無害化処理をした場合には、無害化処理を行ったこと及び/又は無害化処理の内容が、ユーザには見えない部分(例えばヘッダー)に追加されたり変更されたりしてもよい。このような処理が記録されることで、後々に管理者等が対象となる電子メールを検索できるようにしてもよい。 In addition, when the attached file is deleted, the URL information is deleted, or some detoxification process is performed, the detoxification process is performed and / or the content of the detoxification process is invisible to the user (for example,). It may be added or modified in the header). By recording such processing, the administrator or the like may be able to search the target e-mail later.
また、電子メールに対して無害化処理を行った場合には、無害化処理を行ったこと及び/又は無害化処理の内容が当該電子メールの本文に記載されて、受信元及び管理者に送信されてもよい。 In addition, when the e-mail is detoxified, the detoxification process and / or the content of the detoxification process is described in the body of the e-mail and sent to the recipient and the administrator. May be done.
メール本文がHTML形式からなる場合には、実際URLが表示されていないこともあるので、判断処理部40が実際URLに関する情報を取得するようにしてもよい。
When the mail body is in HTML format, the actual URL may not be displayed, so the
問題のないURLに関する情報として許可URL情報が記憶部10等の記憶手段に記憶されていてもよい。電子メールにURL情報が含まれていても、当該URL情報が許可URL情報に該当する場合には、当該電子メールは問題ないものとして判断処理部40は判断してもよい。
Allowed URL information may be stored in a storage means such as a
記憶部10は所定回数(例えば10回)以上の送受信が行われた相手先を許可送信元情報として記憶してもよい。また、この所定回数についても、入力部90から入力可能となり、変更できるようになってもよい。
The
判断処理部40が問題とあると判断したURLを記憶部10は記憶してもよく、このようにして記憶されたURLと比較することで、判断処理部40が次回以降に受信する電子メールの適切性を判断してもよい。このように問題があると判断したURLを記憶部10が記憶する場合には、当該URLが記載、添付等されていた電子メールの情報も記憶部10で記憶されてもよい。この電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。
The
なお、判断処理部40は、外部ネットワークを経由することなく内部ネットワークを介して送信される電子メールに関しては、電子メールの適切性(送信元偽装等)に関する判断を行わなくてもよい。
The
本実施の形態では、前述した情報処理装置に関するあらゆる態様における情報処理方法、当該情報処理装置を生成するためのプログラム、当該プログラムを記録したUSBメモリ、CD、DVD等を含む記録媒体も提供される。 In the present embodiment, an information processing method in all aspects of the information processing device described above, a program for generating the information processing device, and a recording medium including a USB memory, a CD, a DVD, etc. on which the program is recorded are also provided. ..
本実施の形態の情報処理装置は、例えばサーバプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施の形態の情報処理方法は上記プログラムがインストールされた情報処理装置によって実施される。 The information processing device of the present embodiment is generated by installing a program such as a server program. This program may be delivered by e-mail, may be obtained by accessing a predetermined URL and then logged in, or may be recorded on a recording medium. The information processing method of this embodiment is carried out by an information processing device in which the above program is installed.
《効果》
次に、上述した構成からなる本実施の形態による効果であって、未だ説明していないものを中心に説明する。なお、「効果」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
"effect"
Next, the effects of the present embodiment having the above-described configuration, which have not been described yet, will be mainly described. Any configuration described in "Effect" can be used as the configuration of the present embodiment.
受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。まず、受信者に通知することで迅速にパスワード入力がなされることを期待できる。また、パスワードが設定された圧縮ファイルにファイルが格納されている場合には、格納されているファイルに対して適切性を判断できないが、本態様によれば、パスワードが設定された圧縮ファイルにファイルが格納されていても、当該ファイルの適切性を判断できる。 When a compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area, and the e-mail is stored or stored in the temporary save area. If you notify the recipient of the email, decompress the compressed file by entering the password, extract the file, and determine whether the file is appropriate for the file, the password will be Appropriateness can be quickly judged for the files stored in the set compressed file. First, by notifying the recipient, it can be expected that the password will be entered promptly. Further, when the file is stored in the compressed file in which the password is set, the appropriateness cannot be judged for the stored file, but according to this embodiment, the file is stored in the compressed file in which the password is set. Can be judged as appropriate even if is stored.
本実施の形態において、ファイルが適切であると判断した場合には電子メールを受信者に送信し、ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信者に送信する態様を採用した場合には、適切な対応が取られた後の電子メールを受信者は受信することになる。 In the present embodiment, if the file is determined to be appropriate, an e-mail is sent to the recipient, and if the file is determined to be inappropriate, a predetermined action is performed, and then the action is performed. If the mode of sending the executed e-mail to the recipient is adopted, the recipient will receive the e-mail after appropriate measures have been taken.
判断処理部40が電子メールを受信者に送信するときに、判断処理部40がパスワードを再設定した後の第一圧縮ファイルを添付して送信する態様を採用した場合には、元の電子メールと実質的に変わらない態様で受信者に電子メールを送信できる。
When the
判断処理部40が電子メールを受信者に送信するときに、判断処理部40が受信者にパスワードを解除した状態の第一圧縮ファイルを送信する態様を採用した場合には、受信者としては改めてパスワードを入力する必要がなくなり、手間を省くことができる。
When the
送信元が許可送信元である場合には、電子メールにパスワードが設定された圧縮ファイルが添付されている場合であっても、圧縮ファイル内のファイルが適切かどうかを判断することなく当該電子メールの受信者に送信する態様を採用したときには、ユーザが安全であると判断している送信元からの電子メールに対して、適切性を判断する必要がなくなる点で有益である。 If the sender is an authorized sender, the email will not be judged as to whether the file in the compressed file is appropriate, even if the email is accompanied by a compressed file with a password. When the mode of sending to the recipient of the above is adopted, it is advantageous in that it is not necessary to judge the appropriateness of the e-mail from the sender which the user judges to be safe.
解凍部30で解凍されなかった第一圧縮ファイルを削除して電子メールを受信者に送信する態様を採用した場合には、適切性を確認できない第一圧縮ファイルが受信者に送られることを防止しつつ、電子メールの本文等については受信者に送信することができる。
When the mode of deleting the first compressed file that was not decompressed by the
第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、第n+1圧縮ファイルが存在することを電子メールの受信者に判断処理部40が通知し、パスワードが入力されることで解凍部30が第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、判断処理部40が第n+1ファイルに対して当該第n+1ファイルが適切かどうかを判断する態様を採用した場合には、フォルダが多層構造となっている場合であってもフォルダ内のファイルに対して適切性を判断できる。
When the n + 1 compressed file is stored in the nth compressed file (“n” is an integer of 1 or more), the
解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40が、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除する態様を採用した場合には、圧縮を解凍されたファイルに対しては適切性を確認しつつ、適切性を確認できなかった圧縮ファイルについては削除することで、安全性を確保することができる。
When a plurality of n + 1 compressed files are stored in the nth compressed file decompressed by the
解凍部30で解凍される階層の上限数が予め設定されており、上限数を超えた場合には解凍部30による圧縮ファイルの解凍を行わない態様を採用した場合には、圧縮ファイルに対する解凍に上限を定めることができ、判断処理部40への負荷を制限することができる。
The upper limit of the hierarchy to be decompressed by the
判断処理部40は人工知能機能を有し、送信元情報と解凍するために用いられたパスワード情報との関連を教師データとして、送信元に対するパスワードを学習するようにしてもよい。このような態様を採用した場合には、受信者からのパスワード入力がなくても圧縮ファイルを解凍することができる可能性を高めることができる。
The
中継部50が、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合にリンク先情報に基づく内部端末のアクセスを拒否する態様を採用した場合には、
電子メールを用いた危険なウェブサイトへのアクセスを未然に防止できるだけではなく、適切性の疑わしい電子メールを受け取っていない社員等に対しても、危険なウェブサイトへのアクセスを未然に防止できる点で有益である。
When the
Not only can you prevent access to dangerous websites using e-mail, but you can also prevent access to dangerous websites even for employees who have not received e-mails of questionable suitability. Is beneficial.
中継部50によってアクセスを禁止されているURLへのアクセスが入力部90を介して許可される態様を採用した場合には、例えば管理者によって安全であると判断されたURLのアクセスを許可できるようになり、URLへのアクセス制限が不必要に過剰になることを防止できる点で有益である。
When the mode in which the access to the URL whose access is prohibited by the
上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。 The description of the embodiment and the disclosure of the drawings described above are merely examples for explaining the invention described in the claims, and are described in the claims by the description of the above-described embodiments or disclosure of the drawings. The inventions made are not limited. The description of the scope of claims at the time of filing can be changed as appropriate within the scope of the patent specification, and the scope can be extended.
上記各実施の形態の分離通知部20、解凍部30、判断処理部40、中継部50、記憶部10等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、各構成要素は、1又は複数の集積回路により実現されてよく、複数の構成要素が1つの集積回路によって実現されてもよい。また、分離通知部20、解凍部30、判断処理部40、中継部50等を含む構成要素として制御部が観念されてもよい。
Each component including the
10 記憶部
11 第一記憶部
12 第二記憶部
20 分離通知部
30 解凍部
40 判断処理部
50 中継部
10
Claims (14)
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
を備えることを特徴とする情報処理装置。 If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. A separate notification unit that notifies the recipient of the e-mail,
A decompression unit that decompresses the compression of the first compressed file and extracts the first file by inputting the password,
A judgment processing unit that determines whether the first file is appropriate for the first file,
An information processing device characterized by being equipped with.
前記送信元が前記許可送信元である場合には、前記判断処理部は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、前記第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。 It also has a storage unit that stores the authorized sender.
When the sender is the authorized sender, the determination processing unit can use the first compressed file in the first compressed file even when the first compressed file in which the password is set is attached to the e-mail. The information processing apparatus according to any one of claims 1 to 4, wherein the first file is transmitted to a recipient of the e-mail without determining whether or not the first file is appropriate.
前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。 When the n + 1 compressed file is stored in the nth compressed file decompressed by the decompression unit (“n” is an integer of 1 or more), the determination processing unit determines that the n + 1 compressed file exists. Notify the recipient of the email and
When the password is input, the decompression unit decompresses the compression of the n + 1 compressed file and takes out the n + 1 file.
The information processing apparatus according to any one of claims 1 to 6, wherein the determination processing unit determines whether or not the n + 1 file is appropriate for the n + 1 file.
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えることを特徴とする情報処理方法。 If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. Notifying the recipient of the email and
By inputting the password, the compression of the first compressed file is decompressed and the first file is taken out.
Determining whether the first file is appropriate for the first file,
An information processing method characterized by being provided with.
前記情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えた情報処理方法を実行することを特徴とするプログラム。 A program that causes an information processing device to execute an information processing method.
The information processing device
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. Notifying the recipient of the email and
By inputting the password, the compression of the first compressed file is decompressed and the first file is taken out.
Determining whether the first file is appropriate for the first file,
A program characterized by executing an information processing method.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021078611A JP7155332B2 (en) | 2018-03-15 | 2021-05-06 | Information processing device, information processing method, program and recording medium |
JP2022161007A JP7301205B2 (en) | 2018-03-15 | 2022-10-05 | Information processing device, information processing method, program and recording medium |
JP2023100746A JP2023118768A (en) | 2021-05-06 | 2023-06-20 | Information processing device, information processing method, and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018047631A JP6882217B2 (en) | 2018-03-15 | 2018-03-15 | Information processing equipment, information processing methods, programs and recording media |
JP2021078611A JP7155332B2 (en) | 2018-03-15 | 2021-05-06 | Information processing device, information processing method, program and recording medium |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018047631A Division JP6882217B2 (en) | 2018-03-15 | 2018-03-15 | Information processing equipment, information processing methods, programs and recording media |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022161007A Division JP7301205B2 (en) | 2018-03-15 | 2022-10-05 | Information processing device, information processing method, program and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021120884A true JP2021120884A (en) | 2021-08-19 |
JP7155332B2 JP7155332B2 (en) | 2022-10-18 |
Family
ID=67993637
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018047631A Active JP6882217B2 (en) | 2018-03-15 | 2018-03-15 | Information processing equipment, information processing methods, programs and recording media |
JP2021078611A Active JP7155332B2 (en) | 2018-03-15 | 2021-05-06 | Information processing device, information processing method, program and recording medium |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018047631A Active JP6882217B2 (en) | 2018-03-15 | 2018-03-15 | Information processing equipment, information processing methods, programs and recording media |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6882217B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230079917A1 (en) * | 2020-01-30 | 2023-03-16 | Nec Corporation | Mail-relaying device, mail-relaying method, and mail-relaying program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143230A (en) * | 2001-10-31 | 2003-05-16 | Hitachi Ltd | Electronic mail system, mail server and mail terminal |
JP2007202046A (en) * | 2006-01-30 | 2007-08-09 | Nec Corp | System, method and program for preventing guide to illegal site, and mail receiver |
JP2011004132A (en) * | 2009-06-18 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | Mail server, method for processing electronic mail and program therefor |
JP2013171437A (en) * | 2012-02-21 | 2013-09-02 | Mitsubishi Electric Corp | Misrepresentation mail processing device, misrepresentation mail processing method, and program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4434680B2 (en) * | 2003-09-30 | 2010-03-17 | エヌ・ティ・ティ・ソフトウェア株式会社 | E-mail processing device program |
JP2011008730A (en) * | 2009-06-29 | 2011-01-13 | Lac Co Ltd | Computer system, computer device, file opening method, and program |
JP5805585B2 (en) * | 2012-05-23 | 2015-11-04 | 日本電信電話株式会社 | Relay server and proxy access method |
JP2016042312A (en) * | 2014-08-19 | 2016-03-31 | 株式会社日立製作所 | Security management system and method |
JP2016063443A (en) * | 2014-09-19 | 2016-04-25 | サクサ株式会社 | Mail monitoring device and method |
-
2018
- 2018-03-15 JP JP2018047631A patent/JP6882217B2/en active Active
-
2021
- 2021-05-06 JP JP2021078611A patent/JP7155332B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143230A (en) * | 2001-10-31 | 2003-05-16 | Hitachi Ltd | Electronic mail system, mail server and mail terminal |
JP2007202046A (en) * | 2006-01-30 | 2007-08-09 | Nec Corp | System, method and program for preventing guide to illegal site, and mail receiver |
JP2011004132A (en) * | 2009-06-18 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | Mail server, method for processing electronic mail and program therefor |
JP2013171437A (en) * | 2012-02-21 | 2013-09-02 | Mitsubishi Electric Corp | Misrepresentation mail processing device, misrepresentation mail processing method, and program |
Non-Patent Citations (1)
Title |
---|
吉岡 孝司: "電子メールの特徴情報を用いた標的型メールへのクライアント対策技術の提案", 電子情報通信学会技術研究報告 VOL.112 NO.126, vol. 第112巻 第126号, JPN6022014067, 12 July 2012 (2012-07-12), JP, pages 245 - 252, ISSN: 0004746993 * |
Also Published As
Publication number | Publication date |
---|---|
JP2019159993A (en) | 2019-09-19 |
JP7155332B2 (en) | 2022-10-18 |
JP6882217B2 (en) | 2021-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11595354B2 (en) | Mitigating communication risk by detecting similarity to a trusted message contact | |
US11936604B2 (en) | Multi-level security analysis and intermediate delivery of an electronic message | |
US9177293B1 (en) | Spam filtering system and method | |
JP5118020B2 (en) | Identifying threats in electronic messages | |
US20080141372A1 (en) | Electronic Data Integrity Checking and Validation | |
KR101907392B1 (en) | Method and system for inspecting malicious link addree listed on email | |
KR20060095946A (en) | Data message mirroring and redirection | |
US8590002B1 (en) | System, method and computer program product for maintaining a confidentiality of data on a network | |
US10200345B2 (en) | Electronic mail sender verification | |
JP7155332B2 (en) | Information processing device, information processing method, program and recording medium | |
JP2004064215A (en) | Electronic mail system, method for preventing transmission of impersonated electronic mail, and method for preventing reception of impersonated mail | |
GB2550657A (en) | A method of protecting a user from messages with links to malicious websites | |
JP2016063443A (en) | Mail monitoring device and method | |
US20200287908A1 (en) | System and method for protecting against e-mail-based cyberattacks | |
US11392691B1 (en) | System and method of securing e-mail against phishing and ransomware attack | |
WO2018081016A1 (en) | Multi-level security analysis and intermediate delivery of an electronic message | |
JP7301205B2 (en) | Information processing device, information processing method, program and recording medium | |
KR101696877B1 (en) | E-mail recieving system and mail sending system | |
JP4447032B2 (en) | E-mail system | |
JP2023118768A (en) | Information processing device, information processing method, and program | |
JP2002217980A (en) | Devices and methods, for relaying data, sending data, and approving sending | |
JP6533823B2 (en) | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, PROGRAM, RECORDING MEDIUM, AND INFORMATION PROCESSING METHOD | |
Lauritzen | Secure The Attachment: Best Practices and Other Tips for Email Attachments. | |
Lakshmi et al. | Securing Emails and Office 365 | |
Hansen et al. | The Implementation of E-mail content management in a large corporation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210604 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210604 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210901 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7155332 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |